Регистрация / Вход
мобильная версия
ВОЙНА и МИР

 Сюжет дня

Владимир Путин ответил на вопросы Дмитрия Киселёва
Восьмое Марта!!!
Ответы на вопросы журналиста Павла Зарубина (по интервью Т. Карлсону)
Интервью Такеру Карлсону
Главная страница » Репортажи » Просмотр
Версия для печати
США готовятся "отключить" весь мир
06.09.10 15:55 США: опыт строительства империи

С 1 октября тысячи американских военных хакеров и шпионов приступят к боевым действиям в киберпространстве.

В США все чаще и чаще раздаются голоса в защиту национальных информационных и коммуникационных сетей, от которых значительно зависит инфраструктура Америки и которые, по мнению аналитиков, становятся уязвимыми для киберпреступников.

Проблема безопасности в киберпространстве волнует не только США. Как указывает издание Defence IQ, киберпреступники в последнее время становятся более искушенными и творческими, создавая более агрессивные формы malware (1). Согласно статистическим данным, в 2009 г. трояны и rogueware (поддельные антивирусные программы) составили почти 85% всей malware деятельности. 2009 год также был назван годом червя Conficker, хотя официально черви занимали только 3,42 % от всех вредоносных программ. Червь Conficker вызвал серьёзные проблемы, заразив практически одновременно более чем семь миллионов компьютеров во всем мире. Спустя год он продолжал распространяться (2).

Но Вашингтон, похоже, более остальных озабочен этой проблемой. 26 апреля 2009 года ЦРУ издало документ, в котором было указано на рост угроз в киберпространстве. Согласно этому документу, на ближайшие пять лет в ЦРУ будет принята специальная программа, которая, по словам директора управления Леона Панетты, "позволит организации быть на один шаг впереди в этой игре" (3).

В мае 2009 г. Белый дом утвердил отчет "Обзор политики в киберпространстве" (Cyberspace Policy Review) (4), представленный Президенту США членами специальной комиссии, проводившей анализ состояния дел в области защиты информации и систем охраны киберпространства Америки. Было предложено создать пост координатора по кибербезопасности, в обязанности которого будет входить постоянный мониторинг компьютерных систем США и специальные мероприятия по их защите. В соответствии с рекомендациями документа  утверждалась и новая структура взаимодействия с федеральными ведомствами, отвечающими за обеспечение безопасности информационных систем с правительствами штатов, органами местного управления и подразделениями частных фирм, обеспечивающих защиту закрытых баз данных. Собственно, была предложена идея создания сети, которая сможет обеспечить национальную кибербезопасность и оградить как частные, так и правительственные информационные системы от атак хакеров и кибертеррористов. Помимо защитных функций данная инициатива предполагает также расширение технических и оперативных возможностей контрразведки США и обучение новых кадров в сфере кибербезопасности и новейших технологий. 

И наконец, в середине 2010 г. на авиабазе Лаклэнд в штате Техас было начато строительство первого специализированного кибернетического разведцентра на 400 человек персонала. В него из Сан Антонио переведены 68 эскадрилья сетевых операций (68th Network Warfare Squadron) и 710 звено информационных операций (710th Information Operations Flight). Данное место было выбрано по техническим причинам - из-за непосредственной близости к другим объектам кибервойск - 67 сетевому крылу космического командования ВВС, разведуправлению ВВС (Air Force Intelligence, Surveillance and Reconnaissance Agency), Техасскому криптологическому центру Агентства национальной безопасности, объединённому командованию информационных операций, а также группе криптологической поддержки ВВС. Он будет функционировать в интересах космического командования ВВС США, а также управления резерва ВВС США.

Поток публикаций в американских СМИ указывает на то, что реформирование кибервойск США, а также введение в действие доктрины и стратегии кибервойны близки к завершению. Что касается киберстратегии, то можно предполагать, что она будет соответствовать общей концепции глобального лидерства США.

Уильям Линн III в cтатье "Киберстратегия Пентагона", опубликованной в журнале ForeignAffairs (сентябрь/октябрь 2010 г.), отмечает пять основополагающих принципов будущей стратегии:

- киберпространство должно быть признано таким же пространством войны, как суша, море и воздух;

- любая оборонительная позиция должна выходить за рамки "хорошей гигиены", включая сложные и точные операции, что позволит обеспечить оперативное реагирование;

- кибероборона должна выйти за рамки военных киберотделов и распространяться на коммерческие сети, согласно задачам обеспечения национальной безопасности;

- кибероборона должна вестись вместе с международными союзниками для эффективного "всеобщего предупреждения" угрозы;

- Министерство обороны должно помочь сохранить и применять технологическое доминирование США, а процесс улучшения должен идти в ногу со скоростью развития индустрии информационных технологий (5).

Как указывают комментаторы этой публикации, "изыскиваемые возможности позволят Соединённым Штатам "искажать, опровергать, приводить в негодность и уничтожать" информацию и компьютеры по всей планете (6).

Это подтверждает глава нового киберкомандования (ARFORCYBER) генерал Кейт Александр: "Мы должны иметь наступательные возможности, чтобы в режиме реального времени отключить тех, кто пытается напасть на нас". Ранее Кейт Александр сравнивал интернет-атаки с оружием массового поражения и, судя по его последним репликам, он намеревается применить такое оружие в наступательных целях.

В то время как Вашингтон обвиняет другие страны в пособничестве и даже спонсированию кибертерроризма (согласно отчетам военных ведомств, больше всего кибератак на информационные системы США осуществляется с территории Китая), американские спецслужбы активно готовят таких же специалистов для ведения войны в киберпространстве.

Команда из тысячи элитных военных хакеров и шпионов является краеугольным камнем разработанной Пентагоном новой стратегии кибервойны и вступит в действие  в полном объеме с 1 октября 2010 г.,  пишет газета Washington Post (7). На данный момент Министерство обороны США имеет в своем распоряжении 15 тысяч сетей и 7 миллионов компьютерных устройств, размещенных во многих странах, которые обслуживает более 90 тысяч сотрудников (8).С привлечением союзников и частных фирм, работающих  в сферах информации и безопасности, США планирует установить новый порядок в мировом виртуальном пространстве.

Чего можно ожидать в связи с этим? Очень вероятно – шпионажа с помощью закладок и лазеек в программном обеспечении, продаваемом известными фирмами, такими как Microsoft, а также информационной блокады, ограничивающей доступ к альтернативным источникам информации.

Так что с 1 октября 2010 года все достижения информационной эпохи могут быть поставлены под вопрос.

________________________________ 

(1) Вредоносная программа (буквальный перевод англоязычного термина Malware, malicious — злонамеренный и software — программное обеспечение. Также существует ряд других терминов: badware (bad — плохое и (soft)ware — программное обеспечение) — плохое программное обеспечение; computer contaminant (computer — компьютер и contaminant — загрязнитель) — это термин для обозначения вредоносного программного обеспечения, который используется в законодательстве ряда штатов США; crimeware (crime — преступность и (soft)ware — программное обеспечение) — класс вредоносных программ, специально созданный для автоматизации финансовых преступлений). Это не синоним термина malware (значение термина malware шире), но все программы, относящиеся к crimeware, являются вредоносными; Rogue Anti-Spyware, rogueware - ложный антивирус или лже-антивирус.

(2) http://www.defenceiq.com.cfm?externalID=2718

(3) http://www.defenceiq.com.cfm?externalID=2460

(4) http://www.whitehouse.gov/assets/documents/Cyberspace_Policy_Review_final.pdf

(5)William J. Lynn III W. Defending a New Domain: The Pentagons Cyberstrategy.// Foreign Affairs. September/October 2010. http://www.foreignaffairs.coms/66552/william-j-lynn-iii/defending-a-new-domain(29.08.2010)

(6) Webster S. Pentagon may apply preemptive warfare policy to the Internet. August 29, 2010. http://www.rawstory.com/rs/2010/0829/pentagon-weighs-applying-preemptive-warfare-tactics-internet/ (30.08.2010).

(7) Nakashima E. Pentagon considers preemptive strikes as part of cyber-defense strategy. Washington Post. August 28, 2010.

http://www.washingtonpost.com/wp-dyn/content/2010/08/28/AR2010082803849_pf.html 

(8)Daniel L. Lynn Outlines Cyber Threats, Defensive Measures. American Forces Press Service. http://www.defense.gov/news/newsarticle.aspx?id=60600

 

kotik06.09.10 16:26

Ну ждать осталось не долго. Может (скорее всего) и ВиМ закроют - вернее нанесут привентивный удар. Хотя ни каких резких изменений не будет, возможно основная цель выключение финансовых и корпаративных сетей для блокирование зделок и т.п Ну и контроль соц сетей в горячии периоды.

zaqher06.09.10 20:13
> kotik

ВиМ закроют


тогда вообще весь инет отключить сразу. Есть куча площадок с блогами, форумы, и т.д. и т.п. Всех не выключить. ВиМ закроют - но база емэйл адресов подписчиков останется. Переместятся на новое место и оповестят всех по мэйлу. И так можно поступать сколько угодно раз, пока будут найдено решение, укромное место. С остальными сайтами аналогично.

Но если все юзеры объединятся и устроят обратную атаку. тады ой - им. вылетят в трубу за несколько часов/дней, потом долго будут восстанавливаться. опять будет повторяться до бесконечности. В общем закон больших цифр. только выключение всей сети- других путей нет. ну еще цензура.

vnik06.09.10 20:20
> kotik

Ну ждать осталось не долго. Может (скорее всего) и ВиМ закроют - вернее нанесут привентивный удар. Хотя ни каких резких изменений не будет, возможно основная цель выключение финансовых и корпаративных сетей для блокирование зделок и т.п Ну и контроль соц сетей в горячии периоды.

Конечно, это не мое дело и мне по фиг. Но мне всегда казалось- сей ресурс для серьезных и грамотных людей, поэтому поражает, как легко некоторые постящиеся в каждом слове делают по нескольку ошибок. Неужто верны сетования наших экспертов о том, что качество нашего образования стремится к нулю?
pcmag06.09.10 20:23

Лишний драматизм. Ничего отключить они не смогут, кроме того, что физически находится на территории США и их союзников. Думаю, что не многие в России огорчатся отсутвием cnn.com или nasdaq.com. В статье отсутсвует грамотный технический анализ ситуации. Думаю, что средней руки системному администратору будет вполне под силу навести критику.

gekkon06.09.10 20:35
Ничего у них не получится. Интернет не имеет "центра управления", он изначально проектировался как совокупность автономных (независимых друг от друга) систем.
А хакеры у нас свои есть, причем считаются лучшими в мире
Амиго06.09.10 20:46
В период развития беспроводных технологий вполне реально построить любую масштабируюмую сеть, закрытую для подобного рода спецслужб. Если, конечно, нет шлюза в наружу. Т.е. для того, чтобы внедрится в эту сеть и что-то в ней парализовать нужно быть в физическом радиусе действия этой сети. В данном случае, на территории России. Так что, я думаю, им нет смысла наглеть до такой степени, чтобы массово DoS атаковывать какие-то неугодные ресурсы. Они просто уйдут в глухую тень и спецслужбам действительно останется только читать собственные CNN.COM

2 tinka - где находятся корневые DNS домена .RU ?

tinka06.09.10 20:48
gekkon

маршрутизация (ее протоколы и сами маршрутизаторы), DNS - корневые сервера, механизм репликации, протокол обмена - вот вам на вскидку.

т.е. имея мотивацию и обоснование своего правительства - США прямо сейчас могут поламать вам весь инет на раз и очень быстро.

Alaska2806.09.10 20:56
ну, крупные DNS сервера практически всегда работают на Юникс-клонах. Там закладок скорее всего нет - вычищены и перепроверены перед компиляцией и получены контрольные суммы, которые легко проверяются крупными ISP. И вырубить DNS сервера в Китае или России - ну, каким это образом? А вот серверная мелочь, работающая на Микрософтах - да, может иметь закладки и быть вырублена по команде извне (вариантов много, включая синхронизацию времени или какой системный сервис типа Windows Update). То же относится к клиентским штатовским ОС-ам (MacOS, Windows) - вся надежда буржуев на закладки в софте. А насчет атак разных супер агентов-хакеров - ну, несерьезно все это :) Как говорится - российские программеры хомячков не боятся...
tinka06.09.10 21:06

Alaska28

Да "просто" используя уязвимость протокола. Опасность или безопасность обычно принимается от воздействия хакера и т.п., но если вспомнить концептуальные проблемы в DNS коих было достаточно много, как и в маршрутизаторах ( как с протоколом BGP ) и соотнести с полномочиями противника, то просто "хакерской" атакой это не будет ;-( , по болшому счету им даже уязвимости не нужны, можно использовать протокол по прямому назначению.

....А насчет атак разных супер агентов-хакеров.... - не будет этого в случае чего, никаких агентов, будет правительство, это настолько разная весовая категория, даже не знаю как сказать, это как будто хакеров запустить во все крупные вычислительные центры США с root доступом, и то я приуменьшил возможности.

Амиго

ссылка - экстраполируйте на возможности правительства, а не группы хакеров. (и если я не ошибаюсь наши сервера кеширующие? а что они кешируют и как на них влияет информация приходящая от серверов высшего уровня? как-то так, хотя и допускаю идею проработки этого вопроса у нас... осталось суметь отличить фальшивые данные от правдивых на уровне скоростей машин ;-) )

P.S. Мы тоже можем устроить много гадостей, но уровни возможностей не сопоставимы, это как Россию сравнить с Грузией в плане нефте и газо проводов. Т.е. подозреваю одномоментное убийство всей (здесь я конечно загнул) гражданской системы связи.

y_krylov06.09.10 22:57
> tinka
Т.е. подозреваю одномоментное убийство всей (здесь я конечно загнул) гражданской системы связи.

Гражданская система связи в на данном этапе представлена коммутацией каналов - временных интервалов ИКМ(TDM) а не пакетов как IP. Поэтому пока стоят(аппаратно! :) УАКи(узлы автоматической коммутации), и междугородки нефига с гражданской телефонной связью не случится..
sh0n06.09.10 22:59
> Alaska28
... вся надежда буржуев на закладки в софте ...
У Вас в компьютере процессор какой фирмы?
gekkon07.09.10 00:00
> tinka

Да "просто" используя уязвимость протокола.

А конкретнее? Какого рода уязвимость протокола, с каким результатом?

не будет этого в случае чего, никаких агентов, будет правительство, это настолько разная весовая категория, даже не знаю как сказать, это как будто хакеров запустить во все крупные вычислительные центры США с root доступом, и то я приуменьшил возможности.

Да бросьте кошмарить. Правительство само по себе вообще не шарит ни в софте, ни в харде. Оно обратится к хакерам, что могут хакеры - всем давно известно, спасибо Кевину Митнику :) Так что будут хакеры против хакеров, одни валят систему, другие держат

tinka07.09.10 00:13
y_krylov

.....здесь я конечно загнул.... - я же сказал что загнул. ;-) (а сотовая на уровне меж.сотами? я не искал по тому не уверен в ответе. но думаю что софт в оборудовании имеет свою специфику и возможно некий протокол взаимодействия в том числе 3G-4G и т.п. - т.е. связь "базы" с веб, но я это не искал и знаю очень поверхностно. риторический вопрос - можно ли "задосить" телефонный узел? :-/ )

gekkon (ниже я как бы вам намекаю)

....Да бросьте кошмарить.... - а вы закройте глаза и страшно не будет ;-)

....обратится к хакерам.... - к кому, кому? ;-) т.е. как в фильме про "Трансформеры"? ;-)

....хакеры против хакеров, одни валят систему, другие держат.... - это у вас результат простмотра кино про хакеров ;-), но образ мне понравился ;-)

RAS07.09.10 00:22
2 gekkon - я в этой теме не силен, но насколько понимаю если кто-то будет валить какую-либо систему, то на другом конце все будет зависеть не от хакеров оппонентов, которые словно атланты эту систему будут держать, а от заранее заданных настроек системы в совокупности.
Амиго07.09.10 01:06
2 tinka - то был не риторический вопрос. Но логично предположить, что сервера домена .RU находятся в России. А .COM пусть отключают.

Отключат DNS, сделаем свой лес деревьев или перейдем на pear2pear
Заблокируют маршрутизаторы, перейдем на WiFi
Будут отслеживать беспроводные маршрутизаторы, вернемся к DialUp и FIDO
Запретят использовать модемы, выйдем в радиодиапазон КВ и УКВ с теми же технологиями шифрования. Благо сейчас достаточно мощностей, чтобы восстанавливать сигнал даже на уровне больших шумов.
По-моему, контроль над информационным пространством интернета безвозвратно утерян. Чтобы его восстановить нужно отвоеваться на территории почти всего мира, всех программистов посадить и запретить читать техническую литературу.
Как-то выглядит все неправдоподбно.
А поповоду вкладок в процессоры и ПО... посмотрите на результат утилиты tcpdump. Все как на ладони. Что угодно можно отследить. В рамках TCP/UDP что-то протащить незаметно не получится. Если сисадмины не спят.
Gvozd07.09.10 01:19
Глупости всё это. Можно положить межнациональные связи, можно огородить нужный район(если он находится в США), можно "прибить на время" определённый сайт, уже долго музолящий глаза ака WikiLeaks или ВиМ(к примеру, но только на время, если вся база у нас), но не больше! Появятся заплатки в софте от янки и этим софтом перестанут пользоваться, появятся фичи в их железе и Китай снабдит нас всех железом, практически с сетью интернет ничего нельзя сделать, но(!) в нужный момент в любой стране(особенно там, где только-что высадился USMC) можно перекрыть все каналы и устраивать на этой территории всё что угодно начиная с ядерных испытаний и до геноцида - правды никто не узнает ибо все информационные каналы будут заранее перекрыты.
Как там было? "Зона ответственности - весь мир"?

Хотя, ИМХО, Китай их задолбал своими атаками на СШПшные сервера. На большее, чем тупо защищаться от DDoS-ов даже 10 тысяч хацкеров не способны.
ish07.09.10 02:00
"тысячи американских военных хакеров и шпионов приступят к боевым действиям в киберпространстве"

пмсм, громкие слова. То есть, ясно, что что-то предпринимают, только вот трудно представить себе боевые действия в сети. Скорее всего, будут пытаться отследить кто и с какими целями их ломает. Возможно, тестировать отключение разного размера диапазонов сети.
Sidonai07.09.10 08:08
"Национальная доменная зона .ru находится под управлением 8 серверов доменных имен. Пять из них расположены в России. Эти серверы обслуживают более трети всего российского ссылка DNS-трафика." Вики.
Это к комментариям многоуважаемого tinka, который рисует какие-то апокалиптические картины, причем судя по конструкциям фраз - с позиции рядового обывателя к сфере айти имеющего отношение ровно настолько, чтоб ОС переставить)
kotik07.09.10 08:30
Все вдарились в технические возможности такого отключения, только целью всего этого, вероятней всего, станут сети компаний и предприятий. Обрушить сеть чтобы убрать конкурента или купить его когда его акции обвалятся вместе с сетью вот и все. Не зря же они давили на ЕС из за банковской тайны, это все звенья одной цепи - ни кто чтобы не мог совершать сделок без их ведома.
limpopo07.09.10 08:57
> tinka
gekkon

маршрутизация (ее протоколы и сами маршрутизаторы), DNS - корневые сервера, механизм репликации, протокол обмена - вот вам на вскидку.

т.е. имея мотивацию и обоснование своего правительства - США прямо сейчас могут поламать вам весь инет на раз и очень быстро.

что же вы фигню-то постите? В перечисленом вами только рутовые заблокировать могут и все. Остальное, извините фигня, это как в одной книжке прочитал "... к радости фирма майкрософт разработала свою версию TCP/IP..." :). Но этого не достаточно для "отключения интернета", поскольку резервную Россия восстановит очнь быстно, я думаю не более 2х суток в самом пиковом случае будет простой, пока расползется все данные из резервного рута. После чего зона РУ становится полностью автономной и юса теряет даже призрачный контроль на Россией, далее мы или китайцы начинают предлагать услуги рутовой зоны и все. Единственная попытка была использована.

Уже не первый раз слышу тейзис "будете переть против (ОМГ) супердержавы - отключим инет". тьфу, короче.

Опасаться надо другого, когда мозг выносят, вот типа Ваших тейзисов, пораженчиско-бездарных.
леха07.09.10 09:46
Вмешательство такого уровня в информационное поле и связь, не могу сказать за ЕС , но наши , даже хакеры будут сильно против. Чего уж про Китай говорить. За такие действия можно и ответку получить
veldinc`07.09.10 10:07
Я думаю что отключить что-либо или заблокировать удастся врят-ли, а вот внести хаос в работу сетей, подмену данных и все такое - вполне возможно...
limpopo07.09.10 11:31
> veldinc`
Я думаю что отключить что-либо или заблокировать удастся врят-ли, а вот внести хаос в работу сетей, подмену данных и все такое - вполне возможно...
Я тоже так думаю, а так же думаю, что:
1. хаос будет упорядочиваться тем быстрее, чем критичнее инфоструктура для России и ее безопасности, не факт, что критические точки вообще попадут в хаос, как то АЭС и иже с ними.

2. если таковое случится, то пройдет жесткий передел, воздвигнут стены, там где их не было, навтыкают резервных структур, рутовые под контролем юсы уйдут в историю, напридумают всяких протоколов безопасности (протокол имею в виду не протокол передачи данных, а комплекс мероприятий чего-куда-бежать-шуршать-двигаться-в-случае-чего)
В общем, сильно боком выйдет такое "отключение" для самой юсы.
y_krylov07.09.10 11:46
> tinka
y_krylov

.....здесь я конечно загнул.... - я же сказал что загнул. ;-) (а сотовая на уровне меж.сотами? я не искал по тому не уверен в ответе. но думаю что софт в оборудовании имеет свою специфику и возможно некий протокол взаимодействия в том числе 3G-4G и т.п. - т.е. связь "базы" с веб, но я это не искал и знаю очень поверхностно. риторический вопрос - можно ли "задосить" телефонный узел? :-/ )

Мужду сотами в свичах "старого" поколения используется все тот же ИКМ поток разделенный на временные интервалы. Он аппаратно начинается на контроллере базовых станций и заканчивается на самой АТС. Между станциями проложены оптоволоконные пучки соединительных линий.

На станциях нового поколения т.н."совтсвич" в качестве транспорта используется IP. НО!!! Сеть полнустью замкнута внутри себя. То есть в нее входят только контроллеры базовых станций и сами станции. Не думаю что удастся с ней что-либо сделать.
tinka07.09.10 11:59
y_krylov

Спасибо Вам (за достаточно подробно и по делу). со связью более или менее понятно. (и я еще раз повторю - был в этом аспекте не уверен, о чем специально и сообщил)

Mika71207.09.10 13:50
Интернет ценен тем, что он дешевый, вездешний и надежный. Если придется сейчас повсеместно городить новые защитные контуры - он станет дорогим. Если его поломают на зоны - он перестанет быть вездешним. Если постоянно из-за атак будут валиться сайты - он перестанет быть надежным. И кому он будет нужен нафиг?
Понятно, порнуху можно и по фидо качать. Перестроить же систему уровня предприятия быстро и дешево точно не получится. Т.е. современному бизнесу не то чтобы придет конец, но потери будут нехилыми.
Другое дело, что сами американы от этого огребут больше всех.
pipl07.09.10 14:20

Я плохо разбираюсь во всяких сетевых протоколахсерверах.Так что высказываю свое диллетантское мнение.Опасность ,по моему мнению,может заключатся как раз в злоупотреблениях российскими чиновниками всяких устройств на базе "мелкософта",ибо "не болтай"(с).

Вот например.

ссылка

"Президиум генсовета партии "Единая Россия", запланированный на среду, 8 сентября, пройдет без использования бумаги, пишет 6 сентября газета "Ведомости".

Члены президиума должны явиться на заседание со своими планшетами iPad и ноутбуками.

Как рассказал изданию секретарь президиума генсовета Вячеслав Володин, у четверых членов президиума не нашлось планшетов от Apple - они придут на заседание с ноутбуками.

Ожидается, что на этом заседании будет принята директива, которая обяжет региональные и муниципальные отделения также отказаться от использования бумаги на заседаниях политсоветов."

ссылка

Что айфон, это очень круто и суперпрестижно (Всё время про него в телеке говорят.)

2. Что Стив Джобс лично подарил айфон президенту Медведеву.

3. Что у айфона есть ЖПС.

4. Что у айфона есть две видеокамеры. Фронтальная и задняя. Чтобы снимать в обе стороны.

5. Что у айфона есть встроенный интернет, который по умолчанию всегда включён.

6. Что айфон самостоятельно выходит в интернет и что то там скачивает туда-сюда. Именно поэтому одной пользовательнице айфона БиЛайн выставил счёт в 520000 рублей. (Ну ещё и потому, что БиЛайн из-за своего жлобства установил многократно завышенный тариф за пользование интернетом на руоминге. Что и позволило узнать об этой интересной особенности гаджета. Спасибо БиЛайну и хвала его жадности!

7. Что Эпл продаёт айфон только в комплекте с контрактом на подключение к очень определённым телефонным компаниям.

8. Что Эпл запатентовал технологию дальнего отключения разлоченных айфонов. Чтобы не подключались к каким попало телефонным компаниям. Только к тем к кому надо.

9. Что Стив Джобс угрожал пиратам, разлочивающим айфон, что фирма Эпл всех их найдёт и накажет. Благодаря встроеному ЖПС, с помощью которого фирма может определить место нахождения любого айфона с точностью до метра.

10.Что Стив Джобс угрожал пиратам, разлочивающим айфон, что фирма Эпл всех их найдёт и накажет. Благодаря тому, что фирма Эпл имеет возможность включить дистанционно сам айфон и любую функцию любого айфона. И опознать каждый аппарат благодаря вшитому в микросхему индивидуальному номеру каждого айфона. Который можно уничтожить только вместе с аппаратом. Замена сим-карты и перепрошивка программного обеспечения ничего не даст.

11.Что Стив Джобс угрожал пиратам, разлочивающим айфон, что фирма Эпл всех их разоблачит перед судом. Благодаря тому, что среди функций, которые можно включить дистанционно, входит ЖПС, микрофон, видеокамера, с помощью которой можно сфотать пирата и интернет, с помощью которого можно передать его фото и слова, которые он говорил как по телефону, так и рядом стоящему собеседнику куда следует.

12.Что что благодаря современным серверам и интернет-сетям Эплу (и ещё тем, кому надо) ничего не стоит отследить и зафиксировать любого пользователя айфона. (Если, конечно, левая телефонная компания не станет мешать).

13.Что айфону делается бесплатная скрытая реклама по всему миру.

14.Что благодаря этой рекламе айфон стал телефоном №1 в мире. Несмотря на то, что его китайские и корейские клоны содержат больше функций, более совершенны технически и при этом в полтора - два раза дешевле. (И не подключены к определённому провайдеру).

А вы хотите купить себе айфон 4?

А я бы на месте президента Медведева потерял подаренный айфон где нибудь на Курском вокзале.

pipl07.09.10 14:54

И еще немного по теме.

ссылка

"Центр киберзащиты Cooperative Cyber Defense Center of Excellence (CCDCOE), официальное открытие которого состоялось в мае 2008 года в Таллинне, должен помочь НАТО в решении технических, юридических и политических вопросов, связанных с ведением электронных войн."

-Какое содействие центр CCDCOE оказывает заинтересованным органам в решении юридических и политических вопросов?Наша следующая конференция в сентябре будет посвящена как раз законодательству в компьютерной сфере. Правительственные, военные и разведывательные организации пока не имеют права проводить те мероприятия, которые могли бы, без соответствующего разрешения


-Какие образовательные курсы собирается предлагать CCDCOE?

В течение прошлого года на базе своей лабораторной сети мы проводили семинары по киберзащите, демонстрируя основы организации атаки и обороны. В семинарах принимали участие студенты из Эстонии и Швеции. Они собирались на выходные и изучали, каким образом осуществляется построение и настройка конфигурации систем при ведении атаки и обороны.

-А что можно сказать о странах, не входящих в НАТО? Вы упоминали о том, что на конференцию приехали специалисты из России. Как насчет государств, за которыми закрепился ярлык источников кибератак? Есть ли какой-то интерес со стороны Китая?

Думаю, в будущем году мы добьемся более весомых успехов в данном направлении. Нам уже присылали заявку из Тихоокеанского региона, правда, всего одну. У нас был докладчик из Индии. Надеюсь, через год-другой конференция получит широкую известность во всем мире.

ti-robot08.09.10 08:51

Читайте новость правильно:

С 1 октября очередной кусочек бюджета будут пилить "тысячи военных хакеров и шпионов", каждому из которых сейчас делают стол, навороченный комп с тремя мониторами и кресло с массажом и пепельницей.

Сидеть он будет в специальном здании со специальной охраной, а на компы разрабатывают специальные обои под матрицу.

К 1 октября 2011 года эта толпа должна подготовить отчет о своей работе на пять тысяч страниц с умными сокращениями и цветными скриншотами отловленных диверсантов. Отдельным приложением пойдет список дополнительной техники для плодотворного расширения деятельности - кофемашины, террабайтные флешки для исходников супервирусов и плазменные панели для отслеживания хакерских атак во время трансляции чемпионатов по бейсболу и футболу.

Через три года деньги кончаться и появится новый повод для "пиллинга".

И никаких закрытиев инета не будет, вспомните эшелон. Тупое воровство и промышленный шпионаж против европейских союзников.

pogosov09.09.10 08:00
Все это несмешно. Виндоус это давным-давно узаконенный троян. Что такое троян - это программа, которая совершает какие-либо действия на компьютере без ведома пользователя. Например, отправляет пользовательские данные владельцу трояна, мониторит активность пользователя и так далее. Виндоус успешно занимается всем вышеперечисленным и наивно полагать, что может быть иначе.. Операционка от США, установленная у всех = узаконенный ботнет. Основные сервисы - skype, google, msn - из той же оперы. Любое не open source ПО, чей код нельзя проверить - туда же. Любой датацентр в США = надежный поставщик данных своих клиентов спецслужбам. У нас сорм, у них майкрософт. У нас еще вебмани есть, тоже интересная прога, если реверснуть.

Теперь они заявляют об этом открыто, а раньше стеснялись. Вот и вся разница.

Гугл открыто заявляет, что сбор данных о пользователе это будущее интернет-рекламы. Читайте между строк.

Сила амеров еще и в том, что их технологии (закрытые) окутали весь мир. GPS туда же.

Не мечтаю застать глонасс, фантом и русский интернет на open source. Может внуки доживут.

Не за горами время, когда мы будем вести списки типа - "технологии и девайсы, которые на вас не стучат".

Анонимность в интернете? Это все сказки для гоев.

Они выпустили джина из бутылки и наконец опомнились. Свободному мыслеизъявлению нет места в их планах по управлению миром.

Интернет это их огромная ошибка. И теперь они ее будут исправлять, всеми средствами.

Главный Злодей12.09.10 15:43

Позволю себе нескромно сослаться на собственные же буквы: ссылка В которых, в частности, рассматривается и мысленный эксперимент по "отключат интырьнет". Небольшая (во избежание оверквотинга) цитата:

===

Так что, дорогой читатель, тебя в очередной раз феерически натянули. Ты думаешь, что американский инторнет и компьютерные технологии необходимы всему миру, а на самом деле это СШП необходимо, чтобы ими пользовался весь мир... и верил, верил в их необходимость. Настолько жизненно необходимо, что они будут цепляться за "информационное лидерство" правдами и неправдами - безбожным демпингом, наступлением на горло своим патентно-копирастическим песням, и даже технологиями будут делиться, когда совсем уж припечёт. (Собственно, это всё они уже делают, и давно. Недаром Китай - полуофициальный производственный филиал этих ихних интелов и мелко$офтов.) И - пропагандировать, пропагандировать, пропагандировать. Вбивать в твой неокрепший моск мысль, что не ты делаешь им одолжение, пользуясь их времяубивательными сервисами (кроме тебя, никому не впёршимися), а они тебе. Что имеет место монополия предложения, а не монополия спроса, над которой они трясутся, боясь спугнуть неосторожным движением. Что технологии убежали далеко-далеко вперёд, и в них вложено столько человеколет, что заменить даже и не моги. (Но во что вложены эти человекогоды? В иконки, текстурки и в гигагерцы для их обеспечения - а скрываются за ними по-прежнему те самые процессоры и калькуляторы, которым достаточно текстового режима, и которые лабаются на коленке стараниями 1.5 студентов. По существу, весь необходимый человечеству софт написан ещё в те времена, когда в СССР тоже делали компьютеры, и практически ничего нового с той поры не предложено. Но зато какой пафос! какая презентация огромности вложенного труда!)
===

Tumi13.09.10 17:08
> Амиго
А поповоду вкладок в процессоры и ПО... посмотрите на результат утилиты tcpdump. Все как на ладони. Что угодно можно отследить. В рамках TCP/UDP что-то протащить незаметно не получится. Если сисадмины не спят.
Уважаемый Амиго!

Вы просто не поняли на каком уровне срабатывает "закладка" в ПО.

Современный "микро"процессор, жёсткий диск, привод компакт диска, видеокарта и т.п. есть суть микропрограммные автоматы со ВСТРОЕННЫМ ПО, к которому у Вас нет доступа даже на чтение.

Соответственно, что является пусковым механизмом "закладки" Вы проверить не сможете.

Для примера: несколько лет назад я, в шутку, чтоб продемонстрировать саму возможность скрытого управления устройством, изменил встроенное ПО жёсткого диска так, что по таймеру производиласть проверка нескольких заранее заданных секторов диска на предмет наличия в них фразы "Хорошо живёт на свете Вини-Пух!" в ASCII-кодировке. При наличии фразы, моей подпрограммкой, в таблице трансляции диска производилось изменение.

(по этой таблице диск определяет как соотноситься линейный номер сектора, переданный хостом, с координатами реальных физических секторов диска)

В результате, один из секторов пользовательского пространства скрывался САМИМ ДИСКОМ (вместе с данными пользователя в этом секторе), а на его место из резервной (недоступной пользователю) области выводился сектор заранее отформатированный и заполненный нужными данными. В одном из примеров это была САМОПОДМЕНА дисковым ПО 0-го сектора - с MBR и таблицей разделов, там задавался как активный совершенно другой раздел.

В результате, после выключения/включения компьютера (или перезагрузки, не важно) компьютер начинал грузиться с другого раздела. Чего не было в исходном, "старом" 0-ом секторе.

Прошу обратить внимание, что к диску не было никаких несанкционированных обращений. Просто на поверхность (НЕ В 0-й СЕКТОР!) писался файл, в котором была безобидная фраза. И всё, далее работала закладка в САМОМ дисковом ПО.

Эта "закладка" была сделана буквально за 1-2 дня, в обычной квартире на обычном компьютере.

Если подобное доступно мне, не являющемуся разработчиком данного ПО и самих микропрограммных автоматов, то насколько легче сделать то же самое производителю?

English
Архив
Форум

 Наши публикациивсе статьи rss

» Памяти Фывы
» Судьба марксизма и капитализма в обозримом будущем
» Восьмое Марта!!!
» Почему "Вызываю Волгу" не работает?
» С днем защитника отечества!
» Идеология местного разлива
» С Новым Годом!
» Как (не) проспать очередную революцию.
» Об «агрегатных состояниях» информационного поля

 Новостивсе статьи rss

» В МО Польши заявили, что помогут Киеву вернуть призывников на родину
» Квантовые процессоры как будущие универсальные ключи к моментальной разгадке любого шифра
» США одобрили продажу Польше ракет на 1,275 миллиарда долларов
» Госдеп анонсировал переговоры о выводе американских войск из Нигера
» Нигер изъявил желание купить у России оружие
» Хуситы заявили о нападении на американский эсминец
» Росстат: Промпроизводство в РФ в первом квартале выросло на 5,6%
» Выступление Александра Лукашенко на Всебелорусском народном собрании: Главное

 Репортаживсе статьи rss

» Центр Хруничева выходит на серийный выпуск ракет «Ангара» — интервью с гендиректором
» Стройка в мерзлоте и горном рельефе: уникальные инженерные решения БАМа
» Дмитрий Ливанов: «Около 94–95% наших выпускников остаются и работают в России»
» Все при деле
» Полная стенограмма интервью главы МИД России Сергея Лаврова российским радиостанциям 19 апреля 2024 года
» Андрей Николаев: Люди, прошедшие суровые испытания, стали наиболее востребованными, когда наступило мирное время
» Дроны набирают высоту
» Money: крупные зарубежные компании покидают Польшу и направляются в Индию

 Комментариивсе статьи rss

» Валерий Капленков: Восток — дело русское! План Сталина реализует Путин?
» Бездарность власти стала проклятием Британии
» Эрдоган ошибся в прогнозе действий России
» Breitbart: Предательство Джонсона ставит США на путь столкновения с ядерной державой
» Белая оборона: попытки Канады милитаризовать Арктику терпят крах
» Нет пороха в европейских пороховницах? Вы знаете, кто виноват
» Индия сыта мифами Запада про Россию и Украину, пора знать правду — The Print
» Величайший враг Америки — не Китай и не Россия, а долг в 35 триллионов долларов

 Аналитикавсе статьи rss

» Защита обернулась поражением
» Тупики безумия
» США хотят контролировать логистику в Центральной Азии
» Игра в правду
» Гудбай, Америка!
» Василий Кашин: «На Украине война не кончится. Дальше – долгое вооруженное противостояние в Европе»
» Почему российские нефтяники бурят больше, но добывают сколько и раньше
» Борьба за воду в Центральной Азии не должна приобретать нецивилизованные формы
 
мобильная версия Сайт основан Натальей Лаваль в 2006 году © 2006-2024 Inca Group "War and Peace"